viernes, 12 de mayo de 2017

05/05/17 --> 8: Comunicaciones Inalámbricas

Vulnerabilidades del Bluetooth:

El más conocido, y en principio menos dañino, es el Bluejacking. Es una acción maliciosa o molesta que utiliza el protocolo bluetooth con el fin de enviar SPAM a la víctima. La manera que tiene de hacerlo es tan sencilla como compartir por bluetooth una una nota o un contacto en cuyo nombre está el mensaje a enviar. También a veces se utiliza el propio nombre del dispositivo como spam (puesto que antes de realizar la conexión, aparecerá el aviso de “‘MENSAJE DE SPAM’ está tratando de conectarse con tu dispositivo“).

El segundo sería el Bluesnarfing, en el que sí hay robo de información. Esta técnica se basa en el aprovechamiento de vulnerabilidades conocidas en diferentes versiones del protocolo bluetooth para sustraer información al dispositivo atacado. Lo más clásico es el robo de la lista de contactos, pero según con qué herramienta se haga, podríamos obtener citas guardadas en el calendario, acceso a aplicaciones instaladas o SMS/MMS.

El tercero por gravedad sería el Bluebugging, que se aprovecha de bugs en la autentificación del dispositivo para ejecutar comandos AT en el terminal, y que permiten controlarlo completamente. Aquí ya hablamos de palabras mayores. Ya no solo robar información, sino tomar el control del dispositivo, que podría descargar aplicaciones maliciosas, suscribirse a servicios premium y en definitiva, cualquier tipo de fraude o extorsión que se le ocurra. Para realizar un ataque de bluebugging es necesario que la víctima acepte una conexión inicial, lo que podría suponer un obstáculo, aunque para ello está la ingeniería social (“Déjame un momento tu teléfono y te arreglo eso de los mensajes que te están saliendo”).
Una vez conectado, bastaría con deshabilitar los avisos de cuando este terminal se vuelve a conectar vía bluetooth, y la víctima no volvería a darse cuenta.




¿Cómo tienes configurado el Bluetooth de tu móvil? ¿Hay algo que puedas mejorar?

Lo tenemos apagado, ya que lo usamos muy poco. No que sepamos.




 Entra en el router de casa y observa las opciones que ofrece. Haz una captura de pantalla:








miércoles, 10 de mayo de 2017

03/05/17-->7. Navegación segura




¿Te parecen adecuados para un equipo de estas características (uso
común, etc.)? ¿Cambiarías algo? ¿Y si fuera el de tu casa o el de tu móvil?

      Los de Firefox, sí; pero marcaría en la Privacidad de Chrome la casilla de Enviar una          solicitud de no seguimiento.

     En nuestras casas tenemos los mismo.


¿Conocías la navegación privada? ¿La usas? ¿En qué lugares y
circunstancias puede tener sentido? 
Sí conocía la navegación privada pero la uso pocas veces.
Por ejemplo para tener dos cuentas abiertas a la vez.























viernes, 5 de mayo de 2017

02/05/17 -->6. Proteccción contra malware

Según la información de la página Kaspersky los 5 países mas atacados hoy son :


  1. Vietnam
  2. Rusia
  3. India
  4. Alemania
  5. Estados Unidos
Mientras que España ocupa el puesto número 24.

Los datos del mapa los sacan de los resultados de los distintos escáners y antivirus de su marca, Kaspersky.

OAS - On-Access Scan

ODS - On Demand Scanner

MAV - Mail Anti-Virus

WAV - Web Anti-Virus

IDS - Intrusion Detection Scan

VUL - Vulnerability Scan

KAS - Kaspersky Anti-Spam

BAD - Botnet Activity Detection




miércoles, 3 de mayo de 2017

26/04/17-->5. Ataques a los sistemas informáticos

¿Qué es la ingeniería social?

La Ingeniería social es la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos.


¿Y la ingeniería social inversa?


La ingeniería inversa pretende descifrar los códigos fuente de los programas a partir del comportamiento de sus ejecutables.


Las técnicas que suelen utilizar los estafadores son las siguientes.


  1. Inyección de código.
  2. Escaneo de puertos. 
  3. Denegación de servicio (DoS): 
  4. Escuchas de red. 
  5. Spoofing
  6. Fuerza bruta:
  7. Elevación de privilegios
Un ejemplo famoso de uno de estos ataques sería el que ocurrió con los servidores de Niantic, empresa que controla el famoso juego Pokemon GO.

Esto sucedió a mediados de Julio del 2016, en el que un grupo de hackers llamados PoodleCorp decidieron hacer un ataque DDoS a dichos servidores. Estos se colapsaron al recibir muchas peticiones de "bots" que querían conectarse a los servidores, impidiendo que los usuarios reales lo puedan hacer. Como consecuencia el juego para dispositivos móviles quedo inutilizado al rededor de 5 días.







martes, 2 de mayo de 2017

25/04/2017 -->4. Malware

Malware

Un ejemplo de algunos malware serían los siguientes.


Virus

Stuxnet (2009-2010)


Este virus fue el primero en ser creado para causar daño en el mundo real y no sólo en el mundo virtual. El malware tenía como objetivo principal dañar sistemas industriales. Basándose en información de la Agencia Internacional de Energía Atómica, los expertos creen que el virus fue responsable de causar que muchas centrifugadoras que procesaban uranio en Irán giraran hasta perder el control y se auto-destruyeran. El virus no se descubrió hasta el 2010 pero sospechan que infectó computadoras desde el 2009.


Gusano

ILOVEYOU (VBS/Loveletter o Love Bug worm)


Es un virus de tipo gusano, que se propaga a través de correo electrónico. Miles de usuarios de todo el mundo, entre los que se incluyen grandes multinacionales e instituciones públicas se han visto infectados por este gusano.

Su apariencia en forma de correo es un mensaje con el tema: “ILOVEYOU” y el fichero adjunto LOVE-LETTER-FOR-YOU.TXT.vbs aunque la extensión “vbs” (Visual Basic Script) puede quedar oculta en las configuraciones por defecto de Windows, por lo cual parece un simple fichero de texto.

Cuando se abre el archivo infectado, el gusano infecta nuestro ordenador y se intenta reenviar a todo lo que tengamos en las agendas de Outlook.


Troyano

Sirefef

Conocido también como ZeroAccess, es un virus cuyo propósito principal es convertir el PC infectado en un nodo de una enorme red de ordenadores (botnet).

El propósito de la red infectada es ganar dinero haciendo clic en anuncios publicitarios o instalando falsos antivirus que solicitan dinero a cambio de limpiezas inmediatas.


¿Por qué Linux es menos vulnerable a amenazas lógicas que otros sistemas operativos?

A diferencia de otros SO, en GNU/Linux, no hay ficheros ejecutables (.exe) por lo que es imposible que un virus se ejecute sin tu consentimiento.  En caso de que un virus fuese capaz de ejecutarse, no podría infectar nada puesto que no existen los archivos ejecutables.


En GNU/Linux, los procesos son creados por unos  códigos llamados Daemons (Demonios). Es decir, si hubiera un servidor FTP, habría un demonio escuchando en el puerto 21 y cuando recibiese una conexión, el demonio crearía el proceso que la gestionaría y seguiría escuchando para más conexiones. El único usuario que tiene acceso a los demonios, es SU (super user (super usuario (root))). Sólo el root tiene permiso para manejar los demonios. En caso de que un virus penetrase en tu sistema, lo haría como un usuario normal por lo que no podría atacar al (daemon). En otro supuesto caso en que el virus afectase al proceso creado por el (daemon), este, estaría activo hasta la finalización del proceso.